陈毓锴 1,2蒲涛 2李云坤 2,3赵勇 1[ ... ]李晋 2
作者单位
摘要
1 中国人民解放军61623部队, 北京 100840
2 中国人民解放军陆军工程大学 通信工程学院, 南京 210007
3 中国人民解放军31106部队, 南京 210016
针对光网络安全防护问题, 从物理层安全性评估、实验验证2个层面深入研究量子噪声随机加密(QNRC)物理层抗截获传输技术。首先, 介绍了国内外QNRC的发展现状, 凝练了一套物理层安全性评估通用方法。然后, 提出一种基于光域解密的强度移位键控-量子噪声随机加密(ISK-QNRC)实验方案, 针对该方案中高分辨率、高采样速率的数/模转换器制造工艺问题, 提出一种并联ISK-QNRC方案并进行了验证, 结果表明该方案信息传输安全、有效。最后, 分析了QNRC技术的典型应用场景及发展趋势。
光网络安全防护 量子噪声随机加密 安全性评估方法 并联强度调制 应用场景 optical network security protection, quantum-noise 
光通信技术
2022, 46(6): 61
作者单位
摘要
1 空军工程大学,a.研究生院
2 空军工程大学,b.防空反导学院, 西安 710000
针对网络安全态势预测, 为提高预测的精确度和预测算法的收敛速度, 提出一种改进遗传粒子群算法优化极限学习机(IGAPSO-ELM)的预测方法。首先, 改进GAPSO中的惯性权重和学习因子, 通过定义动态指数函数使算法在执行的不同阶段实现两种参数自适应; 其次, 针对GAPSO中人为设定的固定交叉率和变异率, 提出一种自适应交叉和变异策略; 最后, 以IGAPSO优化ELM的初始权值和偏差。IGAPSO既保证了种群的多样性, 又提高了算法的收敛速度。通过仿真实验对比得出: IGAPSO-ELM对网络安全态势预测拟合度可达0.99, 收敛速度相较于对比算法有大幅度提升。
网络安全态势预测 遗传粒子群算法 极限学习机 自适应调整 network security situation prediction Genetic Algorithm and Particle Swarm Optimization Extreme Learning Machine (ELM) adaptive adjustment 
电光与控制
2022, 29(2): 30
作者单位
摘要
1 商洛学院 数学与计算机应用学院,陕西 商洛 726000
2 西安理工大学 计算机科学与工程学院,陕西 西安 710048
为了提高企业竞争力和经济效益,以中小型企业为例,分析了网络安全的相关理论技术,探讨了中小型企业网络安全需求,理清现有中小型企业整个网络结构和网络拓扑图,对其存在的问题进行了梳理,然后设计了一个较为完善的企业网络拓扑图。从物理环境安全、网络边界安全、网络内部安全等方面进行了加固和规划,提高中小型企业的网络安全等级。
网络安全 防火墙 拓扑图 设计方案 network security firewall topology design 
太赫兹科学与电子信息学报
2019, 17(1): 158
作者单位
摘要
中国电子科技集团公司电子科学研究院,北京 100041
当前互联网上出现越来越多的基于源地址欺骗的网络攻击,这类攻击很难被追查,对网络安全造成巨大威胁。在传统网络条件的限制下,实现源地址验证会遇到很多困难。得益于软件定义网络(SDN)带来的网络革新,网络控制变得更加便捷。面向SDN架构,利用可编程控制器对源地址验证方法进行重新设计和实现,提出两种面向SDN的源地址验证方法:一种是将无状态的IP地址与底层不可变标记如MAC地址、端口号绑定起来,在交换机中形成(MAC地址,端口号,源IP地址)三元组流表的过滤规则;另一种是利用最短路径算法计算路由路径,向路径上交换机下发(源IP地址,目的IP地址,入端口,出端口)四元组流表作为过滤准则。最后进行仿真实验,比较两种方案的实验结果。
网络安全 软件定义网络 源地址验证 network security Software-Defined Networking (SDN) source address validation 
电光与控制
2016, 23(3): 49
作者单位
摘要
1 武汉邮电科学研究院, 武汉 430074
2 武汉烽火网络有限责任公司, 武汉 430074
在网络安全接入技术中, 基于IEEE 802.1x协议的认证方法相对于其他认证技术来说有着较大的优势, 但在实际运用中仍存在一些不足。文章简要分析了IEEE 802.1x协议的安全性, 对存在的安全缺陷进行了分析并提出改进流程及解决办法, 通过改进协议包报文中的Type-Data域, 有效地避免了中间人攻击以及DoS(拒绝服务)攻击。实验结果表明, 虽然改进协议会导致交换机CPU(中央处理器)利用率小幅升高, 但在大量报文攻击时仍能达到高达86.3%的过滤率并能有效避免攻击。
802.1x协议 中间人攻击 DoS攻击 认证 网络安全 IEEE 802.1x protocol middle-man attack DoS attack authentication network security 
光通信研究
2015, 41(1): 23
作者单位
摘要
1 河北师范大学 数学与信息科学学院, 石家庄 050000
2 河北师范大学 信息技术学院, 石家庄 050000
3 空军第一航空学院航空军械系, 河南 信阳 464000
通过对复合式攻击预测方法的研究,将关联规则、模糊评价法和隐马尔可夫模型相结合,提出了基于模糊—隐马尔可夫模型的复合式攻击预测方法。该方法首先将原始报警信息融合为超级报警信息,进而基于攻击行为的初始概率分布确定初始状态矩阵,根据关联规则确定状态转移矩阵,应用模糊判别法确定观察矩阵,最后应用隐马尔可夫模型中的Forward算法对报警信息隶属的攻击场景进行了识别,Viterbi算法对攻击意图序列进行了预测。仿真实验验证了该方法的有效性。
网络安全 模糊评价 隐马尔可夫模型 复合攻击 报警信息 network security fuzzy evaluation hidden Markov model multi-stage attack alarm information 
电光与控制
2015, 22(1): 39
作者单位
摘要
1 空军工程大学防空反导学院, 西安710051
2 中国人民解放军93942部队, 陕西 咸阳712000
3 宝鸡石油机械有限责任公司, 陕西 宝鸡721002
精确预测网络安全态势, 对分析网络安全态势和趋势、调整安全策略具有重要意义。针对复杂网络系统规模变化, 建立了层次化网络安全态势评估模型; 在分析小波神经网络(WNN)基本原理及优缺点的基础上, 将具有寻优能力强、收敛速度快的自适应局部增强微分进化算法(ADMPDE)与WNN算法相结合, 提出了基于ADMPDEWNN的态势预测方法。通过仿真实验分析, ADMPDEWNN算法大大减小了训练误差和预测误差, 提高了网络安全态势预测精度。基于ADMPDEWNN的网络安全态势预测是一种科学、合理的预测方法, 具有一定的理论意义和应用价值。
网络安全 态势预测 态势感知 微分进化算法 小波神经网络 network security situation prediction situation awareness differential evolution algorithm wavelet neural network 
电光与控制
2013, 20(5): 10
作者单位
摘要
光纤通信技术和网络国家重点实验室 武汉邮电科学研究院,湖北 武汉430074
面对移动通信网络层出不穷的安全问题和潜在的安全隐患,移动通信网络病毒防治工作已成为非常重要的课题。文章主要通过真实案例说明当前移动通信网络的安全危机,以引起移动通信用户对手机病毒的防范意识;同时,文章还描述了移动通信网络安全系统的解决方案,即同时从终端侧和网络侧采取预防应对措施。
移动通信网络安全 手机病毒 彩信病毒 移动台操作系统 应用服务/网络访问控制 mobile communication network security cell phone virus MMS virus mobile operation system application service/network access control 
光通信研究
2008, 34(2): 39
作者单位
摘要
1 空军航空大学 训练部,吉林 长春 130022
2 中国科学院 长春光学精密机械与物理研究所应用光学国家重点实验室,吉林 长春 130033
3 吉林大学 计算机科学与技术学院,吉林 长春 130012
提出了一种高强度的虚拟专用网(VPN)安全通信解决方案。该方案将VPN的安全协议脱离开操作系统,嵌入到网络设备(安全网卡)之中,使得任何程序在使用网络设备时都无法绕开安全协议,从而使系统在完成保密通信的同时具有防止主动攻击的能力。介绍了安全网卡的硬件平台和内部软件结构,讨论了该VPN的多种接入方式。给出了在安全网卡内部基于PPPoE协议的ADSL宽带接入VPN的实现方法,验证表明该方法达到了预期的结果。
虚拟专用网 网络安全 安全隧道 Virtual Private Network(VPN) PPPoE PPPoE network security secure tunnel 
光学 精密工程
2008, 16(11): 2252
作者单位
摘要
武汉邮电科学研究院, 湖北 武汉430074
文章简单介绍了光以太网网络安全的基本技术,根据光以太网的特性分析了其物理安全隐患及可采取的防御措施,并对光以太网中数据的信息安全进行了分析,探讨了采用身份认证和信息加密方法加强信息安全性的具体实现策略。
光以太网 网络安全 物理安全 信息安全 optical Ethernet network security physical security information security 
光通信研究
2006, 32(2): 35

关于本站 Cookie 的使用提示

中国光学期刊网使用基于 cookie 的技术来更好地为您提供各项服务,点击此处了解我们的隐私策略。 如您需继续使用本网站,请您授权我们使用本地 cookie 来保存部分信息。
全站搜索
您最值得信赖的光电行业旗舰网络服务平台!